DragonForce Ransomware, diğer birçok kötü amaçlı grup gibi, bu yılın 16 Haziran’ında Kaliforniya’daki 911 acil servislerinin sunucularını hedef aldı; bu olay bu hafta başında kamuoyuna açıklandı. South Bay Bölgesel Kamu İletişim Kurumu’nun (SBRPCA) raporlarına göre, saldırı Manhattan Beach, El Segundo, Hermosa Beach, Culver City, Hawthorne ve Gardena’daki acil servisleri etkiledi.
Çift gasp saldırılarına karışmasıyla bilinen DragonForce, Kaliforniya’nın ötesinde de aktifti. Grup, özellikle Yeni Zelanda ve Avustralya’da faaliyet gösteren BT sistemlerinden 950 GB veri çaldıkları Yakult Australia’yı hedef aldı.
DragonForce, daha önceki saldırılarında Coca-Cola Singapore’dan 400 GB’tan fazla veri ele geçirmiş ve Ohio Piyangosu’ndan 1,5 milyondan fazla çalışanın bilgilerini elde etmişti; toplamda yaklaşık 90 GB veriye ulaşmıştı.
Uluslararası kolluk kuvvetlerinin siber suçları engellemenin bir yolu olarak fidye ödemelerinin yasaklanması yönündeki çağrılarına rağmen, kripto para birimlerinin merkezi olmayan yapısı, kusursuz bir çözümün uygulanmasında zorluklar yaratıyor.
Kolluk kuvvetleri, etkilenen şirketleri şifre çözme çabaları konusunda daha geniş bir farkındalık ve iş birliğini kolaylaştırmak için kötü amaçlı yazılım bilgilerini paylaşmaya çağırıyor. Ancak, suçlulara fidye ödemek, şifre çözme anahtarının alınmasını garantilemez ve istemeden daha fazla suç faaliyetini körükleyebilir.
Reddit gibi platformlarda yapılan tartışmalarda, DragonForce’un casusluk amaçlı yazılım dağıtıcıları ve Çinli bir APT grubuyla bağlantıları olduğu iddia edilen Malezyalı bir siber suç grubunun parçası olduğu belirtiliyor.
Reklam